Где находится «пароль» шифрования для автоматически зашифрованных закрытых SSH-ключей WS_FTP SSH?

1356
random65537

Я использую WS_FTP для автоматической передачи файлов между моей системой и крупным банком через FTPS.

При просмотре C:\Documents and Settings\Username\Application Data\Ipswitch\WS_FTP\SSH\ClientKeyStoreя вижу закрытый и открытый ключ в формате TXT.

Я пытаюсь экспортировать эти необработанные ключи и импортировать их в новый клиент FTPS, однако закрытый ключ защищен с использованием закрытого ключа, который я никогда не вводил. Чтобы убедиться в этом, я создал новый ключ SSH и снова увидел, что закрытый ключ также был создан с использованием ключа, который я не вводил.

Я могу только предположить, что текстовый пароль, необходимый для закрытых ключей SSH, управляется самим WS_FTP, и после звонка в службу технической поддержки они также не смогли мне помочь.

Где я могу получить закрытый ключ для SSH-ключей WS-FTP?

2

1 ответ на вопрос

1
Martin Prikryl

The passphrase seems to be stored in the same folder as the key in Store.ini file:

[____Item____0] ____ItemName____=mysite PublicKey=C:\Users\martin\AppData\Roaming\Ipswitch\WS_FTP\SSH\ClientKeyStore\Pub262F.tmp Pass=_uYIiwEW/JZFazUCvOd/TWbCmvzSdwu9aCmtFaVCSH51nomzGuvWAEAkti3EvnB+M0mTy6Z9CFma3nqAWO5IH1olwmyLYcJLoCOIUDLgd3/rA3LiiF4PUtT5saieLNBZZKHsJXOkzltW6/n4QhOJx/l345tmz079mEljhaN+2Dao= PrivateKey=C:\Users\martin\AppData\Roaming\Ipswitch\WS_FTP\SSH\ClientKeyStore\Pri26BD.tmp 

It seems like base-64 encoded binary passphrase. Though I still was not able to decrypt the key.

I decoded the binary passphrase (using PHP base64_decode) and saved it to a file phrase. It has nice round 128 bytes, that looks good.

Then I run:

openssl rsa -in Pri26BD.tmp -out key.decrypted -passin file:phrase 

and got:

unable to load Private Key 139830511232840:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:596: 139830511232840:error:23077074:PKCS12 routines:PKCS12_pbe_crypt:pkcs12 cipherfinal error:p12_decr.c:104: 139830511232840:error:2306A075:PKCS12 routines:PKCS12_item_decrypt_d2i:pkcs12 pbe crypt error:p12_decr.c:130: 139830511232840:error:0907B00D:PEM routines:PEM_READ_BIO_PRIVATEKEY:ASN1 lib:pem_pkey.c:132: 

So this is actually not a final answer, but at least a step forward. Maybe someone else will be able to build on it.

The test key (to make the post complete):

-----BEGIN ENCRYPTED PRIVATE KEY----- MIICzzBJBgkqhkiG9w0BBQ0wPDAbBgkqhkiG9w0BBQwwDgQIKhkn8LKv5EACAggA MB0GCWCGSAFlAwQBKgQQSOjD82fwWX4q8EHVC7TQKQSCAoAfnMulDagEiw3Sw2kT gWVVxesbanCeLCbuHLg8IkF7vFM84xfAwv0te60fTLM1PGOzD3mDQK3xFbHNAXMI 6X+cblkpqBu3COqfOEW0Kwt5CX0g1GZwRAe7LrysQcstqw8dSxmdmgK/YcJLvIn6 cNpwPP6XD6Jrlp1Z2yBotCBj13hs6VUZCH9U5N5/XiGeyMxniTaQag+ITjipanYt tjGGDYKeGZkLrbJjaXuQh4PyfS+PGd03LlMJsuXMFpEIvWvxiRnOKHXJoHYDF8Z0 cWgD/+dZ9prkgAjN6PtEej8RDQFeEcDn6/jr//SbV2zo/m6+peYg99cUkeokpUJX 04fssu0s3ZjNPF9WdaS19FDioH9wqffFvNtWRlLc8tAFALZmSZROz0RGNaTaiO61 uH3KnAtAo1vyQWJR3THX2ebecq603XlH8aWlshi7pONzXTSvdTbT8iP5VCPri7Yp EqityjbrXT2skH2rCE0vDqXXuKwsxuNROMR6IpkedVyA+AFOTU8gFVOuyZ3uSgZm 9t5tHw5+4wzI5MMuh1BbuwvyxzZG+NlbLdDfehvRjm1kY99OaAL9kp14xm4zVsnz dORnuNjLwvTCaxHDa/TJQonuiUu8M98VDT7H4dLA1/iTyLxieNlYp7DHP3zGO8Y6 5zZeRHJYkkIMhAqd7WYokCHJljwC9c6D49M9ISZThHgZLR1+DVa5f7g58MlliP3E q2xgDf9oP7uBPnk5ZiVllkvOzrZ1ucfr4Is/0vp2wZ0AdOW72OsKOsxnorTuT/jb Mce5i8UoJtRVeUrcnU/KY3yTZEB6mRgh9B6htYAySLvfVdwZd0EnanqN+pnVnN80 Yx9Q -----END ENCRYPTED PRIVATE KEY-----